Un hombre trabajando con su ordenador portátil en una cafetería.

En ese programa aparentemente libre de riesgos, se esconde un virus troyano: aprende aquí cómo detectarlo y combatirlo

Aprende a prevenir el virus troyano: causas, medidas y soluciones para combatirlo.

8 min de lectura

Comienza a reconocer este tipo de amenazas para mantener tu dispositivo a salvo. Lee esta guía para descubrir cómo eliminar este tipo de software malicioso fácilmente.

Si recientemente cuando has encendido tu ordenador has notado que algo no funcionaba bien, puede que un virus troyano esté haciendo de las suyas en tu dispositivo.

Te recomendamos que leas este artículo para despejar tus dudas y, en caso de que esté realmente infectado, saber cómo eliminarlo rápidamente de tu equipo y no dejar rastro.

¿Qué es un troyano?

El virus troyano es un tipo de malware que se descarga en tu ordenador como si fuese un programa fiable, pero que lo que realmente busca es meterse dentro de tu sistema operativo para captar información privada.

Este código malicioso suele estar dentro de archivos de descarga o como documento adjunto en correos electrónicos, aunque tiene muchas formas y mecanismos diferentes. 

Por qué se le denomina así: historia caballo de Troya

El término “troyano” procede de la historia original del caballo de Troya. Al encontrar similitudes entre el modus operandi de este ciberataque y el del caballo, a este virus informático se le conoce de esta forma.

¿Cuáles son los elementos que se relacionan en ambos casos?

  • El caballo de Troya fue diseñado para romper las barreras enemigas sin levantar sospechas. De la misma forma, un virus troyano se incrusta en tu sistema operativo como si fuera un programa seguro.
  • El caballo de Troya parecía un regalo, mientras que un troyano puede parecer un software legítimo.
  • Los soldados dentro del caballo de Troya toman el control de la ciudad, mientras que los ciberdelincuentes hacen lo mismo con tu ordenador.

La seguridad en N26

En N26, la seguridad es nuestra prioridad. Descubre una experiencia de banca 100% móvil
Seguridad en el banco
Ilustración que muestra un escudo verde como señal de seguridad y protección.

¿Qué hace un troyano?

Este tipo de virus informático lo que hace es infectar dispositivos con acceso a internet simulando ser programas reales y seguros. Cuando logra entrar en el sistema operativo, el troyano comienza su trabajo destructivo de la mano del hacker que lo programó.

En el siguiente apartado podrás comprobar la gran cantidad de software troyanos que existen en la actualidad.

Tipos de troyanos

Si hablamos de troyanos, existen distintos tipos de virus que se pueden encuadrar dentro de este malware:

  • Troyano de puerta trasera: se denomina así porque el ciberdelincuente utiliza este troyano para entrar en el dispositivo sin que su propietario se dé cuenta. Tras la infección, dicho hacker suele instalar más malware para robar datos o espiar a la víctima.
  • Troyano bancario: en este caso, este tipo de troyano se infiltra en el dispositivo de la víctima para robar las credenciales de inicio de sesión de su banco. 
  • Troyano de DDos: el objetivo de este troyano en este caso es incluir el ordenador en una red de dispositivos controlados por un ciberdelincuente. Con esta red de dispositivos, el hacker puede organizar ataques orquestados en internet.
  • Troyanos lanzadores o de descarga: estos troyanos son la primera etapa de un ataque combinado. El troyano lanzador sería el que infecta al equipo y deja todo preparado para el troyano cargador, que instala un rootkit que le da acceso al hacker al dispositivo. Por último, otros troyanos serían los encargados de instalar otro software malicioso en el ordenador.
  • Troyanos exploit: este tipo de troyanos usan trucos de software para aprovechar alguna vulnerabilidad del dispositivo al que atacan.
  • Troyanos antivirus falsos: en este caso se trata de troyanos que avisan de una falsa infección e incitan a la víctima a pagar por un antivirus inservible. Cuando completa los datos de compra, el hacker los obtiene automáticamente.
  • Troyanos ladrones de juego: se enfoca en los jugadores online y le roban su información de inicio de sesión. Los hackers pueden usar estos datos para realizar robos dentro del juego.
  • Troyanos mailfinder: este tipo de troyanos se centra en atacar aplicaciones de correo para buscar direcciones personales de las víctimas. En este caso, los ciberdelincuentes pueden añadir las listas de correo logradas a través de otros ataques de phishing.
  • Troyanos infostealer: el objetivo de estos troyanos es robar datos personales de la víctima y enviárselos al ciberdelincuente para que cometa otros delitos usándolos.
  • Troyanos de mensajería instantánea: estos troyanos roban las credenciales de inicio de sesión para acceder a la lista de contactos de la víctima y hacerse pasar por ella.
  • Troyanos ransomware: el ransomware bloquea el acceso a sus datos o dispositivos y amenaza con su publicación o destrucción si la víctima no paga un rescate. 
  • Troyanos SMS: este tipo de troyanos atacan a los dispositivos móviles, generalmente Android, y hacen que el teléfono de la víctima envíe mensajes con coste a servicios premium ideados por el ciberdelincuente.

Cómo detectar un virus troyano

Aunque se trata del malware más complicado de detectar, si prestas atención a algunas señales típicas será más probable que identifiques su presencia en tu ordenador:

  • El equipo va lento: los troyanos suelen instalar otro malware que consume grandes cantidades de recursos del sistema, algo que afecta a la velocidad del equipo.
  • Se bloquea o congela el sistema: la acción de los troyanos suele saturar el sistema hasta llevarlo al colapso.
  • Comienzan a aparecer aplicaciones desconocidas en el dispositivo: muchos de estos troyanos instalan otras aplicaciones, así que es recomendable revisar la lista si sospechas que tienes el equipo infectado.
  • El navegador te redirecciona a páginas web maliciosas: algunos troyanos manipulan tu navegador para redirigir a páginas web maliciosas.
  • Cambios en escritorio, barra de tareas o navegador: al igual que los troyanos instalan aplicaciones sin tu consentimiento, pueden hacer lo mismo con extensiones dentro del navegador. Revisa que no haya ningún icono sospechoso en la barra de tareas.
  • Aparición de muchas ventanas emergentes: si ves más ventanas emergentes que de costumbre, posiblemente tengas un troyano adware instalado.
  • Desactivación del programa antivirus: si tienes un programa antivirus en tu ordenador y aparece desactivado por arte de magia, posiblemente se deba a la acción de un troyano.

Por donde infecta un troyano informático

La aparición de los troyanos siempre se produce por la instalación previa de un programa que parece inofensivo. 

Estos programas intentan llamar tu atención para que los instales, siempre bajo la forma de archivos de música, vídeo o documentos valiosos para alguna actividad que necesitas realizar.

Y es posible que estos archivos sean reales, pero la sorpresa viene en los archivos o programas que se descargan al mismo tiempo en segundo plano, que normalmente será un virus que infectará el equipo. Ten especial cuidado con los archivos que descargues de las siguientes fuentes:

Cómo protegerse ante un troyano

Prevenir un virus troyano resulta complicado porque vienen junto a archivos o programas que no parecen entrañar ningún riesgo para la seguridad informática de nuestros equipos.

Lo mejor entonces es tener un programa antivirus que incluya protección contra troyanos o, si sospechamos que tenemos uno, utilizar un programa que escanee troyanos en el equipo o un software de eliminación de malware.

Sin embargo, te dejamos 5 consejos para que los mantengas a raya:

  1. Mantén actualizados los sistemas operativos de tus dispositivos. Instala las nuevas versiones para conseguir las nuevas capas de seguridad.
  2. Usa la autenticación de dos factores. Esto te dará un extra de seguridad ante el posible robo por parte de tus hackers.
  3. Haz copias de seguridad de tus datos frecuentemente. Aparte de hacerlo en la nube, utiliza memorias externas para mantener tu información y archivos a salvo.
  4. No descargues programas de fuentes no oficiales. Ten esto especialmente en cuenta con los dispositivos móviles: solo usa Google Play y App Store.
  5. No descargues archivos adjuntos en correos sin verificar el origen. Es una de las formas más sencillas de infectarse con un troyano. Si el remitente no es conocido o de confianza, no hagas clic. 

Cómo eliminar un troyano

Si tienes la mala suerte de tener troyanos en tu ordenador, puedes deshacerte de ellos siguiendo estos pasos:

  1. Deshabilita los elementos procedentes de fuentes que no sean fiables y que se ejecutan al iniciar el ordenador.
  2. Reinicia el equipo en modo seguro para que el virus no te impida eliminarlo.
  3. Asegúrate de que el programa que vayas a eliminar no sea esencial para el sistema y se trate de verdad de un troyano, de otra forma podrías poner en riesgo el funcionamiento del ordenador.
  4. Una vez eliminado, instala un antivirus fiable para que te mantenga protegido ante posibles nuevos ataques, como pueden ser Norton Security, Malwarebytes o McAfee Security, entre otros.

Algunos ataques famosos de troyanos

Los troyanos siempre han sido famosos por los ataques devastadores que realizaban contra los ordenadores de sus víctimas. Algunos troyanos relevantes en la historia fueron:

  1. Troyano Rakhni: este tipo de troyano atacaba a sus víctimas usando su ordenador para minar criptomonedas e infectar otros dispositivos.
  2. Tiny Banker: este troyano permite a los hackers robar los detalles financieros de los usuarios y romper la ciberseguridad de los equipos. Llegó a infectar a 20 bancos de Estados Unidos.
  3. Zeus o Zbot: se trata de un kit de herramientas que ataca a los servicios financieros y que permite a los hackers crear su propio troyano. 

La cuenta bancaria que te ayuda a controlar mejor tu dinero

Gasta y ahorra a tu manera con una cuenta bancaria que se adapta a ti. Descubre una forma fácil y segura de gestionar tu dinero directamente desde tu smartphone.
Conseguir cuenta Smart (pestaña nueva)
Smart Hero (ALL EU) Text/Media Intro.

Mantén tu dinero bajo control con N26

La mejor manera de enfrentarse a este tipo de virus, es tener tu dinero a salvo de ciberdelincuentes. En N26, te facilitamos la tarea de vigilar tu dinero lo máximo posible para evitar este tipo de ataques informáticos.

Con las cuentas N26 tienes la posibilidad de activar notificaciones cada vez que realizas gastos o recibes transferencias bancarias, algo que también tienes disponible con la cuenta sin comisiones. Además, con las cuentas premium puedes acceder a funcionalidades especiales, como los Espacios, unas subcuentas separadas de tu cuenta principal a las que les puedes asignar un nombre para establecer objetivos de ahorro distintos.

Échale un vistazo a las cuentas N26 para elegir la que mejor se adapte a ti y súmate a la revolución de la banca online.

Por N26

Enamórate de tu banco

Artículos relacionados

Puede que estos artículos también te interesen
Anastasia Kotovskaia, Dra. en Derecho.

Ciberseguridad y resiliencia operativa: retos para el sector financiero

La Dra. Anastasia Kotovskaia, experta en finanzas, analiza el papel de la seguridad informática corporativa, la amenaza constante de la ciberdelincuencia y los desafíos actuales en el sector.

Mujer sosteniendo un teléfono celular.

Conceptos Básicos del Depósito Bancario: Todo lo que Necesitas Saber

Te contamos todo lo que necesitas saber sobre los depósitos bancarios y la garantía de depósitos.

Descubre la estafa.

No inviertas dinero antes de leer esta guía: descubre cómo funciona una estafa con criptomonedas

Todo sobre la estafa con criptomonedas: sigue los consejos de esta guía para mantener tu dinero a salvo.